عضويت در تيم امنيتي فاتح گر رايگان ميباشد
ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی «ورود به سایت» کلیک کنید.





اگر فرم ورود برای شما نمایش داده نمیشود، اینجا را کلیک کنید.









اگر فرم ثبت نام برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.





نمایش نتایج: از 1 به 1 از 1
  1. #1
    تاریخ عضویت
    2015/12/07
    نوشته ها
    1,340
    4,770
    مدیر ارشد
    مـديـر ارشـد

    آسیب پذیری امنیتی پردازنده های arm و intel

    اغلب تراشه های تولیدشده توسط اینتل از سال ۱۹۹۵ به این سو در کنار شماری از تراشه های مبتنی بر معماری ARM، از وجود یک روزنه ی امنیتی رنج می برند. با توجه به اینکه تراشه های اینتل در رایانه ها و تراشه های مبتنی بر ARM در بسیاری از گجت های موبایل مورد استفاه قرار می گیرند، خطر هک شدن بیش از میلیارد ها گجت را تهدید می کند. کارشناسان امنیتی در روزهای گذشته وجود دو روزنه ی امنیتی در پردازنده های ساخت اینتل را تأیید کردند که برای دو دهه به صورت مخفی وجود داشته است.

    بر اساس اطلاعات ارائه شده، هکرها با استفاده از روزنه های امنیتی می توانند اطلاعات اپلیکیشن های در حال اجرا را از حافظه ی کامپیوتر سرقت کنند. برای مثال می توان به اطلاعات مربوط به رمزهای عبور از روی مرورگرهای در حال اجرا و اپلیکیشن های مدیریت رمزهای عبور در کنار ایمیل ها و تصاویر شخصی اشاره کرد.

    بر اساس اطلاعات ارائه شده، باگ موسوم به Meltdown مربوط به تراشه های اینتل است که در رایانه ها و سرورها مورد استفاده قرار گرفته اند. روزنه ی دوم امنیتی کشف شده با عنوان Spectre شناخته می شود که تراشه های مورد استفاده در گوشی های هوشمند، تبلت ها و رایانه های مبتنی بر تراشه های اینتل، آرم و ای ام دی را تحت تأثیر قرار می دهد. به گزارش The Register که برای اولین بار این موضوع را فاش کرد، روزنه ی موسوم به Meltdown فقط محدود به حافظه ی متعلق به هسته نیست و قادر است تمام اطلاعات موجود روی حافظه ی فیزیکی را در دسترس هکرها قرار دهد.

    روزنه ی امنیتی مورد نظر تمام سیستم عامل های توسعه یافته مبتنی بر معماری پردازنده های اینتل شامل لینوکس، ویندوز و مک را تحت تأثیر قرار می دهد. البته شواهد امر نشان از این دارند که تا امروز هیچ تهدیدی از این روزنه های امنیتی استفاده نکرده است.

    در این بین AMD با انتشار بیانیه ای اعلام کرد که با توجه به تفاوت معماری پردازنده های Intel و AMD، تراشه های این کمپانی از وجود هر گونه ای روزنه ای مبرا هستند و ریسک در خطر بودن کاربران هر سه پلتفرم مورد اشاره در رایانه های مبتنی بر تراشه های AMD نزدیک به صفر است.


    کمپانی آرم نیز تایید کرده که تعداد زیادی از پردازنده هایی که از معماری کورتکس (Cortex) استفاده می کنند از آسیب پذیری های امنیتی رنج می برند. معماری کورتکس در طیف وسیعی از دستگاه های اندرویدی و دستگاه هایی که از سیستم عامل آی او اس اپل استفاده می کنند استفاده شده است. در پردازنده های سری تگرا محصول انویدیا، پردازنده های اسنپدراگون محصول کوالکام و پلی استیشن ویتا سونی نیز از معماری کورتکس استفاده شده است.

    آرم ضمن تشریح چهار آسیب پذیری مرتبط با پردازنده های سری کورتکس، نموداری را منتشر کرده که نشان می دهد پردازنده های دارای معماری کورتکس A8، A9، A15، A17، A57، A72، A73 و A75 از دو یا چند آسیب پذیری امنیتی رنج می برند. معماری کورتکس A8، A9 و A15 در برخی محصولات قدیمی اپل، پردازنده های تگرا محصول انویدیا، پردازنده های اگزینوس سامسونگ و همچنین پلی استیشن وایتا سونی مورد استفاده قرار گرفته اند. معماری کورتکس A17، A57، A72، A73 و A75 نیز در برخی گوشی های گوگل و برخی پردازنده های سری اسنپدراگون محصول کوالکام به کار رفته اند.


    با توجه به اینکه حق استفاده از معماری کورتکس به شرکت های متعددی داده شده و هر شرکت بنا به نیازهای خود تغییراتی را در این معماری ایجاد کرده، تهیه ی لیست کاملی از دستگاه هایی که تحت تاثیر آسیب پذیری اخیر قرار می گیرند تقریبا غیرممکن است. در میان دستگاه ها و پردازنده هایی که از معماری کورتکس A8، A9 و A15 استفاده می کنند می توان به سه نسخه ی اول آیپد، اولین نسخه ی آیپد مینی، آیفون ۴، ۴اس، ۵، ۵سی، آیپاد تاچ نسل چهارم و پنجم و اپل تی وی نسل دوم و سوم اشاره کرد. پردازنده های تگرا ۲، ۳، ۴ و K1 انویدیا و پردازنده های اگزینوس ۳۱۱۰، اگزینوس ۴ و اگزینوس ۵ سامسونگ نیز از همین معماری استفاده می کنند. برخی از پردازنده های سری A اپل نیز از هسته های اختصاصی کورتکس استفاده می کنند؛ مشخص نیست که آیا این پردازنده ها و پردازنده های بعدی اپل نیز از مشکل مشابهی رنج می برند یا خیر.


    به تناسب هر پردازنده و سیستم عامل مورد استفاده توسط دستگاه ها بایستی راه حل ویژه ای برای مقابله با این آسیب پذیری اتخاذ شود. آرم از کاربران سیستم عامل اندروید و دیگر سیستم عامل ها تقاضا کرده تا منتظر بمانند تا سازنده ی سیستم عامل وصله های امنیتی مناسب را برای آن ها منتشر کند. اما در مورد لینوکس این شرکت خود دست به کار شده و برخی وصله های امنیتی را ارائه کرده است.

    گوگل نیز تعدادی وصله ی امنیتی برای کاربران محصولات خود ارائه کرده است؛ اما کاربران دیگر دستگاه های اندرویدی باید منتظر شرکت های تولید کننده باشند. اپل نیز هنوز به طور عمومی اعلام نکرده که چه محصولاتی تحت تاثیر قرار گرفته اند و چه راه حلی برای این مشکل ارائه خواهد کرد.

    وصله های امنیتی ارائه شده برای محصولاتی که از پردازنده های ساخت اینتل استفاده می کنند موجب کاهش ۵ الی ۳۰ درصدی کارایی دستگاه ها می شوند؛ هنوز مشخص نیست که این کاهش کارایی دامن پردازنده های آرم را خواهد گرفت یا خیر.


    منبع: Zoomit, ZDNet, VentureBeat
    I never saw a wild thing
    .sorry for
    itself
    A small bird will drop frozen dead from a bough
    .without ever having felt sorry for
    itself
نمایش نتایج: از 1 به 1 از 1

موضوعات مشابه

  1. پاسخ: 1
    آخرين نوشته: 2017/05/04, 14:58
  2. 10 پلاگین آسیب پذیر وردپرس این ماه
    توسط Cyber.Special در انجمن اخبار امنیت و فناوری اطلاعات
    پاسخ: 0
    آخرين نوشته: 2017/04/15, 17:34
  3. هشدار در مورد آسیب پذیری
    توسط Mohajer در انجمن اخبار امنیت و فناوری اطلاعات
    پاسخ: 0
    آخرين نوشته: 2015/11/15, 17:02
  4. عاقبت هکر کلاه سیاه در قالب انیمیشن!
    توسط ! Access Denied ! در انجمن بحث آزاد
    پاسخ: 0
    آخرين نوشته: 2015/10/29, 23:22
  5. آسیب پذیری xss در پلاگین های مختلف وردپرس
    توسط Raptor-Cntoz در انجمن اخبار امنیت و فناوری اطلاعات
    پاسخ: 0
    آخرين نوشته: 2015/05/18, 15:38

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •